▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Sistema de Vigilancia

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Sistema de Vigilancia

Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

🙂 ▷ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » S » Sistema de Vigilancia
A continuación se examinará el significado.

¿Cómo se define? Concepto de Sistema de Vigilancia en relación a la Migración Internacional

Lista oficial de un Estado, usualmente (aunque no necesariamente) automatizada de personas a quienes se les prohíbe la entrada al país y que deben ser arrestadas a su llegada. Un sistema de vigilancia, denominado “Watch list system” o “Listas de alerta” que se establece gracias a insumos o información de los órganos de policía, de inteligencia y de los servicios de migración computarizado o no. Los funcionarios consulares y agentes fronterizos controlan esa Lista rutinariamente al decidir la expedición de un visado o al permitir el ingreso de una persona al país. [1]

Vigilancia Masiva en Europa

El mundo era un lugar diferente cuando, en octubre de 2015, el Tribunal de Justicia de la Unión Europea (TJUE) golpeado por el “puerto seguro” acuerdo de intercambio de datos que permite la transferencia de datos de los ciudadanos europeos a los EE.UU.. La decisión del Tribunal concluyó que la naturaleza indiscriminada de los programas de vigilancia llevados a cabo por las agencias de inteligencia de los Estados Unidos, expuesta dos años antes por el contratista de la NSA convertido en denunciante Edward Snowden, había hecho imposible garantizar que los datos personales de los ciudadanos de la UE serían adecuadamente Protegido cuando se comparte con empresas americanas.

Una Conclusión

Por lo tanto, el fallo (la sentencia o la decisión judicial) sirvió para consolidar aún más la sabiduría convencional de larga data de que Europa continental protege mejor la privacidad que Estados Unidos.

Sin embargo, la capacidad de Europa para continuar tomando este alto nivel moral está disminuyendo rápidamente.Entre las Líneas En los últimos meses, y después de una serie de ataques terroristas en Europa, Alemania, Francia y el Reino Unido, las mayores superpotencias de Europa, se han aprobado leyes que otorgan a sus agencias de vigilancia un poder prácticamente ilimitado para llevar a cabo una intercepción masiva de comunicaciones en toda Europa y más allá. con limitación a ninguna supervisión efectiva o garantías procesales contra el abuso.

Los mismos líderes políticos y legisladores que una vez reprendieron a la NSA por la ética de sus prácticas de vigilancia masiva, ahora parecen estar sacando una página del libro de jugadas de la NSA. Este post examina estos tres marcos legales nacionales, destacando sus preocupantes similitudes, con el objetivo de mostrar cómo los legisladores de estos países están pisando una peligrosa línea de expansión de vigilancia y extensión, allanando el camino para que más países europeos sigan sus pasos. De hecho, los países europeos se están sumando cada vez más a un coro cada vez mayor de partidarios de la vigilancia global al por mayor en nombre de la seguridad percibida. Esta retórica encuentra un terreno especialmente fértil en la Europa moderna, que se ha visto envuelta por mensajes populistas que rodean la crisis de refugiados, la inmigración y las amenazas de seguridad. Sin embargo,fallas en la cooperación de inteligencia europea que fueron expuestas por los recientes ataques.

Además, estas leyes pueden no solo no resolver los problemas que tratan de resolver, sino que podrían ayudar a fomentar nuevos problemas. Como Marc Trévidic, el ex investigador jefe de terrorismo del sistema judicial francés, dijo acerca de la legislación francesa:

“Si una ley de inteligencia no está bien concebida y es racional, podría convertirse fácilmente en un arma formidable de represión. (Tal vez sea de interés más investigación sobre el concepto). Una ley de inteligencia no solo debe proteger a los ciudadanos contra el terrorismo, sino también contra el Estado. Nosotros en Francia no estamos haciendo ninguno de los dos. Hay una total ausencia de control en esta ley “.

Esto es aún más preocupante en el contexto de la vigilancia masiva en el extranjero, donde las víctimas de un posible exceso de información son personas que no son ciudadanos y cuentan con menos protecciones legales y vías de reparación.

Para comprender cómo estas nuevas leyes ponen en peligro las protecciones de privacidad en toda Europa, es importante examinar la legislación cuidadosamente, incluidos los nuevos poderes otorgados, los mecanismos de supervisión disponibles y las protecciones establecidas para comunicaciones privilegiadas, por ejemplo, conversaciones entre un abogado y Un cliente o comunicaciones sujetas a inviolabilidad diplomática.

Reino Unido

[rtbs name=”derecho-del-reino-unido”]

El 29 de noviembre, el Reino Unido adoptó la Ley de Poderes de Investigación (IPA), apodada por los expertos en privacidad como la “Carta de Snoopers”, porque autoriza a la Sede de Comunicaciones del Gobierno (GCHQ) a participar en la intercepción, adquisición e interferencia de equipos a granel. Sistemas de comunicaciones y comunicaciones relacionados con el extranjero, que comprenden comunicaciones “enviadas o recibidas por personas que se encuentran fuera de las Islas Británicas”.

▷ En este Día de 25 Abril (1809): Firma del Tratado de Amritsar
Charles T. Metcalfe, representante de la Compañía Británica de las Indias Orientales, y Ranjit Singh, jefe del reino sij del Punjab, firmaron el Tratado de Amritsar, que zanjó las relaciones indo-sijas durante una generación. Véase un análisis sobre las características del Sijismo o Sikhismo y sus Creencias, una religión profesada por 14 millones de indios, que viven principalmente en el Punjab. Los sijs creen en un único Dios (monoteísmo) que es el creador inmortal del universo (véase más) y que nunca se ha encarnado en ninguna forma, y en la igualdad de todos los seres humanos; el sijismo se opone firmemente a las divisiones de casta. Exatamente 17 años antes, la primera guillotina se erigió en la plaza de Grève de París para ejecutar a un salteador de caminos.

Poderes Autorizados: Las órdenes de intercepción masiva autorizan la intercepción de “comunicaciones relacionadas con el extranjero” en el transcurso de su transmisión por medio de un sistema de telecomunicaciones, y la obtención de datos secundarios de esas comunicaciones. Las órdenes de adquisición masiva requieren que un operador de telecomunicaciones divulgue datos de comunicaciones específicos (metadatos) que ya posee, u obtenga datos de comunicaciones que aún no posee para revelarlos posteriormente.

Detalles

Por último, las garantías de interferencia de equipos a granel autorizan la adquisición de “comunicaciones y datos de equipos directamente de equipos informáticos en el extranjero”. Es importante aclarar que las garantías globales no son garantías tradicionales, en el sentido de que otorgan a la agencia que les solicita la autoridad para realizar una gran número de operaciones bajo una sola orden.

Mecanismos de supervisión: el proceso de emisión es idéntico para cada tipo de garantía global. Primero, el jefe de un servicio de inteligencia, o cualquier funcionario designado por ella, debe presentar una solicitud al Secretario de Estado. El Secretario puede entonces emitir una orden mayor, sujeta a un análisis de necesidad y proporcionalidad. La decisión de emitir una orden es luego revisada por un Comisionado Judicial, antes de que se otorgue. Esto se conoce, en la jerga del Reino Unido, como el mecanismo de “doble bloqueo” (descrito por los proponentes de la legislación como un proceso de autorización previa ejecutivo-judicial dual para sus órdenes internacionales). Los warrants (véase una definición en el diccionario y más detalles, en esta plataforma, sobre este término) a granel dejan de tener efecto al final de los 6 meses, sujetos a un proceso de renovación por parte del Secretario de Estado en las mismas condiciones para la emisión de los warrants. Las renovaciones pueden continuar sin cesar de la misma manera.

Al emitir una orden de intercepción masiva, el Secretario de Estado debe además consultar al operador en cuestión y considerar una serie de otros asuntos que podrían tener un efecto en el operador, como los beneficios de la orden, el número probable de personas afectadas, Su viabilidad técnica y sus costes (o costos, como se emplea mayoritariamente en América) inmediatos.Entre las Líneas En particular, no hay requisitos de notificación o informe para las garantías globales, ni la Ley especifica los recursos disponibles para aquellos que residen en el extranjero en caso de que se abusen de los poderes que se brindan.

Otros Elementos

Además, los proveedores de telecomunicaciones que a sabiendas no cumplen con las órdenes son culpables de un delito y pueden ser multados, con las personas relevantes encarceladas.

Puntualización

Sin embargo, esos mismos proveedores de telecomunicaciones tienen una capacidad limitada para impugnar las órdenes colectivas, ya que tienen prohibido revelar que han recibido una.

Comunicaciones privilegiadas: las órdenes globales permiten la recopilación de comunicaciones privilegiadas, incluidas las de funcionarios públicos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en instituciones europeas, parlamentarios extranjeros, abogados y periodistas, sin restricciones. Con respecto al examen de esos materiales, diferentes niveles de protección se aplican a diferentes datos privilegiados. Para los artículos sujetos a privilegios legales, el examen de los materiales está limitado por los requisitos de “circunstancias excepcionales y convincentes”. Para los materiales periodísticos confidenciales, el requisito es solo que se informe al Comisionado de PI tan pronto como sea razonablemente posible. Para otros materiales privilegiados, relacionados con personas privilegiadas fuera del Reino Unido, no hay garantías en el examen.

Los programas de vigilancia masiva de GCHQ están siendo revisados ​​por el Tribunal Europeo de Derechos Humanos (TEDH) en tres casos diferentes diferentes.Entre las Líneas En uno de ellos, liderado en cooperación con Privacy International, el programa Tempora de la agencia para aprovechar las líneas de telecomunicaciones de fibra óptica bajo el agua, así como su intercambio de inteligencia con la NSA bajo el Acuerdo de los Cinco Ojos, están siendo cuestionados por su compatibilidad con las normas europeas de derechos humanos.

Alemania

El 21 de octubre, Alemania adoptó la Ley de Recopilación de Inteligencia de Comunicaciones. La ley autoriza al Servicio Federal de Inteligencia (BND) a recopilar y procesar las comunicaciones de los extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en el extranjero. Algunos de los puntos de intercambio de Internet (IXP) más grandes del mundo están situados en Alemania, lo que convierte al país en un centro central para una parte significativa del tráfico de Internet del mundo. Si bien la ley autoriza que las intercepciones contra extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) se realicen solo desde dentroEl territorio de Alemania, un movimiento legislativo que podría parecer limitante, en realidad a la luz de la posición geográfica única de Alemania, autoriza al BND a aprovechar estos puntos de intercambio en un esfuerzo más amplio para maximizar la vigilancia global. De hecho, el operador de uno de estos IXPs comerciales, De-Cix, presentó recientemente un caso ante el tribunal administrativo de Leipzig, desafiando las demandas de BND para permitir el monitoreo masivo de las comunicaciones internacionales que fluyen a través de su centro.

Poderes Autorizados: Los datos solo se pueden recopilar de redes de telecomunicaciones que hayan sido designadas previamente en una directiva emitida por la Cancillería Federal. El primer poder otorgado al BND es el poder para realizar “Pruebas de Relevancia”. Bajo estos poderes, el BND tiene derecho a recopilar y analizar información, incluidos datos personales, en la medida en que sea necesario para determinar “palabras clave relevantes” (similar a “selectores” en términos de la NSA) o “redes de telecomunicaciones relevantes”. Estas pruebas deben ser dirigidas por el jefe del BND sin supervisión por el ejecutivo o el poder judicial.

Informaciones

Los datos personales recopilados en el curso de estas pruebas solo se pueden utilizar para los fines enumerados anteriormente, o si existen indicaciones objetivas de que se pueden utilizar para “evitar una amenaza grave para la vida, la extremidad o la libertad de una persona o la seguridad”. de la republica federal de alemania.

Una vez que se identifican las redes de telecomunicaciones y las palabras clave relevantes, el BND puede comenzar a recopilar el contenido de las comunicaciones que se basan en ellas. Una sentencia reciente del Tribunal Constitucional alemán encontró que esta lista de palabras clave y parámetros de búsqueda, que el BND usó para rastrear millones de objetivos de vigilancia en todo el mundo, y que supuestamente se compartieron con la NSA, no se divulgaría al Hechos Parlamentarios Especiales del Parlamento alemán Comisión de investigación establecida después de las revelaciones de Snowden. La decisión del Tribunal se basó en la conclusión de que la confidencialidad de la lista de selectores superaba el derecho del público a saber y el deber de supervisión del parlamento.

Mecanismos de supervisión: De conformidad con la ley, las directivas de la Cancillería Federal se emitirán por escrito, previa solicitud del jefe del BND o su representante, y se estipulará el motivo y la duración de la medida y las redes de telecomunicaciones afectadas.. Las directivas se limitarán a un máximo de nueve meses, pero la Cancillería Federal podrá prolongarlas nueve meses más. La ley alemana establece un comité administrativo de tres miembros, titulado “Panel Independiente”, compuesto por dos jueces y un fiscal federal en el Tribunal Federal de Justicia. El Panel revisa y puede revocar las directivas de vigilancia emitidas por la Cancillería Federal.

Comunicaciones privilegiadas: La ley permite la recopilación y el análisis de comunicaciones privilegiadas, incluidas las de parlamentarios, abogados y periodistas extranjeros, sin restricciones. Se establecen algunas limitaciones generales, en el contexto de las comunicaciones de las instituciones de la UE, o de las autoridades públicas y los ciudadanos de sus Estados miembros.

Aviso

No obstante, ninguna de estas limitaciones obstaculiza significativamente la capacidad del BND para emplear medidas de vigilancia cuando las considere necesarias. Por ejemplo, el uso de palabras clave que pueden conducir a la recopilación selectiva de comunicaciones de los Jefes de Estado europeos y otros funcionarios públicos puede ser autorizado si es necesario para prevenir la “circulación de armas de guerra” o para recopilar datos sobre asuntos en terceros. países “que son de particular relevancia para la seguridad de la República Federal de Alemania”.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características y el futuro de esta cuestión):

Francia

Dos semanas después de los ataques terroristas de noviembre de 2015 en París, durante los cuales 130 personas murieron, Francia adoptó la Ley de Comunicaciones Electrónicas Internacionales. La ley reconoce oficialmente los poderes de la Dirección General de Seguridad Externa (DGSE) de Francia para interceptar, recopilar y monitorear (vigilar) las comunicaciones “enviadas o recibidas en el extranjero”. Esto abarca todas aquellas comunicaciones que están asociadas con “números de suscripción o identificadores” que no están trazable al territorio nacional de Francia. Durante mucho tiempo se sospechó que Francia estaba involucrada en la vigilancia global de las comunicaciones electrónicas, cuyo nombre en clave era “Franchelon” una versión de Echelon, un programa de vigilancia masiva lanzado a fines de la década de 1960 por la NSA en cooperación con las organizaciones asociadas de Five Eyes.

Poderes autorizados: El Primer Ministro puede autorizar la intercepción masiva de comunicaciones extranjeras a solicitud del Ministro de Defensa, el Ministro del Interior, el Ministro de Finanzas o cualquier persona que designe. Dichas comunicaciones extranjeras se pueden almacenar hasta 12 meses, y los metadatos hasta 6 años.

Otros Elementos

Además, la información cifrada se puede almacenar hasta 8 años y, en casos de “necesidad estricta”, se puede almacenar por períodos incluso más largos.

Mecanismos de supervisión: La Comisión Nacional para el Control de las Interceptaciones de Seguridad (cuyo acrónimo en francés es CNCIS) se reestructuró conforme a la nueva ley y ahora está compuesta por nueve miembros, incluidos dos jueces, dos miembros del Consejo de Estado, cuatro representantes del Parlamento y un experto en Comunicaciones electrónicas designadas a propuesta de la Autoridad de Comunicaciones y Correos. El CNCIS está meramente informado de todas las autorizaciones otorgadas por el Primer Ministro en virtud de la Ley, y no hay ningún requisito para consultarlo antes de la autorización. (Tal vez sea de interés más investigación sobre el concepto). Si bien el CNCIS puede iniciar investigaciones por su propia iniciativa o después de la queja de cualquier persona, no se proporciona una guía estatutaria sobre los elementos que debe tener en cuenta en sus revisiones ni sobre los poderes que tiene después de encontrar que una autorización de intercepción fue incorrecta.

Comunicaciones privilegiadas: la ley permite la recopilación y el análisis de comunicaciones privilegiadas, incluidas las de funcionarios públicos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en instituciones europeas y otras organizaciones intergubernamentales, parlamentarios extranjeros, abogados y periodistas, sin restricciones.

En 2017, había 13 quejas diferentes pendientes ante el TEDH en torno a la nueva ley, que cuestionan tanto los amplios poderes internos de espionaje que autoriza como las capacidades de vigilancia extranjera antes mencionadas.

Precedente peligroso para el continente y más allá

Las tres leyes comparten una serie de similitudes inquietantes.Entre las Líneas En primer lugar, las leyes permiten la vigilancia masiva de extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) por motivos amplios y ambiguos. Como el Comité de Derechos Humanos ya encontró en relación con la legislación francesa, para que una ley cumpla con los principios de legalidad, necesidad y proporcionalidad, debe declarar “objetivos específicos y legítimos” y enumerar “circunstancias exactas en las cuales tales interferencias pueden ser autorizadas y las categorías de personas que probablemente serán puestas bajo vigilancia”. Del mismo modo, el TEDH señaló en Kennedyque mientras que el estándar de previsibilidad “no requiere que los Estados establezcan de manera exhaustiva por nombre los delitos específicos que pueden dar lugar a la interceptación”, sí los obliga a proporcionar “suficiente detalle” de la naturaleza de los delitos en cuestión (párrafo 159).).

Una Conclusión

Por lo tanto, las leyes de vigilancia deben ser lo suficientemente precisas en sus términos para dar a los ciudadanos una indicación de las circunstancias que podrían dar lugar a una medida de vigilancia. Los motivos tales como la “prevención de delitos graves”, la “prevención del terrorismo” o la “prevención de la proliferación de armas de destrucción masiva” son lo suficientemente específicos para cumplir con los requisitos anteriores.

Por otro lado, las tres leyes también incluyen categorías más ambiguas y de final abierto, como el campo de “seguridad nacional” general en la ley del Reino Unido, o los motivos de “asuntos extranjeros” que abarcan tanto la ley alemana (“inteligencia eso es importante para la política exterior y de seguridad ”y la ley francesa (la vigilancia externa es necesaria para defender y promover“ los principales intereses de Francia en la política exterior, la implementación de los compromisos europeos e internacionales de Francia y la prevención de todas las formas de interferencia extranjera ”).

En este sentido, se debe prestar atención específica a la cuestión de si el avance de los intereses económicos constituye un objetivo legítimo para la vigilancia extranjera. Mientras que la ley alemana prohíbe expresamente el espionaje económico, la legislación francesa lo permite expresamente (“intereses económicos, industriales y científicos”) y la legislación del Reino Unido deja una apertura para ello (“bienestar económico”; “salvaguardando la prosperidad”). De acuerdo con Wikileaks, el gerente de campaña de Hillary Clinton, John Podesta, en un informe de política sobre las relaciones de vigilancia estadounidense-alemanes llegó a la conclusión de que “si Alemania propondría a EE. UU. Un compromiso bilateral para prohibir el espionaje industrial como punto de partida para acuerdos o estándares multilaterales”., la respuesta de Washington probablemente sería positiva “.

Esta posición está en línea con el enfoque establecido en el “entendimiento común” entre EE. UU. Y China contra el espionaje económico cibernético adoptado en 2015, así como con el PPD-28 que autoriza “la recopilación de información comercial privada extranjera o secretos comerciales” solo para el En la medida de lo necesario, es necesario proteger la seguridad nacional de los Estados Unidos o sus socios y aliados. Cualquier colección hecha con el único propósito de promover la ventaja competitiva del sector empresarial de los Estados Unidos está expresamente prohibida por la Directiva. Dejando a un lado el futuro que se avecina de PPD-28 o cualquier acuerdo entre los Estados Unidos y China bajo una administración Trump, esta clara divergencia entre las leyes alemana y francesa indica que la lucha contra la legitimidad del “espionaje económico” extranjero está lejos de ser ganada.

Segundo, todas las leyes comparten una falta de supervisión adecuada y salvaguardas contra el abuso. El gobierno del Reino Unido, por ejemplo, se enorgullece de consolidar el mecanismo de “doble bloqueo”.

Puntualización

Sin embargo, la ley limita el alcance de la revisión por parte de los comisionados judiciales, lo que significa que los jueces no tendrán plena autoridad para evaluar los méritos de las medidas de vigilancia propuestas.

Otros Elementos

Además, en el caso de las garantías a granel, las solicitudes de autorización pueden formularse de maneras tan amplias y vagas que la realización de evaluaciones judiciales sobre el fondo de la solicitud se vuelve esencialmente imposible. El Panel Independiente Alemán, que revisa las directivas de vigilancia, también ofrece una supervisión limitada. Este proceso no solo se puede eludir en situaciones en las que la Cancillería Federal cree que el objetivo de la medida podría ser “frustrado o obstaculizado significativamente,personal o recursos suficientes para supervisar las operaciones de vigilancia masiva ”. Aún más atroz, la ley francesa no establece ningún proceso de pre-autorización o consulta obligatoria y solo permite investigaciones post factum por parte de un comité administrativo, realizado por su propia iniciativa y carente de mordeduras legales.

Privadas de la supervisión local estructurada, las leyes en esencia transfieren la responsabilidad del control de los parlamentos nacionales, comisionados y tribunales a los organismos regionales europeos, ampliando aún más la brecha entre las posiciones tomadas por los jueces en Luxemburgo y Estrasburgo y las ofrecidas a nivel nacional.

La sentencia del TJUE en el caso Watson, anunciada a fines de diciembre, ejemplifica esta tendencia. El Tribunal consideró que la retención “general e indiscriminada” de metadatos, en virtud de una legislación del Reino Unido recientemente vencida denominada Ley de Retención de Datos y Poderes de Investigación (DRIPA), violó las directivas de la UE y la Carta de los Derechos Fundamentales de la Unión Europea. Desde entonces, DRIPA ha sido reemplazado por el IPA, que solo se extendió a su régimen de retención de datos y, por lo tanto, es probable que esté sujeto a un control judicial. El caso fue escuchado por 15 jueces del TJUE, que abordaron directamente los reclamos del gobierno sobre la importancia de los poderes en masa en la era del terrorismo mundial. Los jueces señalaron que:

“Si bien la eficacia de la lucha contra los delitos graves, en particular la delincuencia organizada y el terrorismo, puede depender en gran medida del uso de técnicas modernas de investigación, un objetivo de interés general, por fundamental que sea, no puede justificar por sí solo que La legislación nacional que establece la retención general e indiscriminada de todos los datos de tráfico y ubicación debe considerarse necesaria para los fines de esa lucha “(párr. 103).

Este fallo ofrece un retroceso contra la recopilación masiva y la intercepción de comunicaciones, como la que se promueve en las tres leyes, y amplía el abismo entre las políticas en los niveles de la UE y la CE y las leyes y regulaciones de sus Estados miembros.

Esto es de particular preocupación, cuando se toma en vista del hecho de que las tres leyes permiten explícitamente espiar a las instituciones de la UE.

Otros Elementos

Además, las leyes se limitan a no proteger la recopilación y el análisis de comunicaciones privilegiadas, incluidas las de funcionarios públicos extranjeros, parlamentarios, periodistas, abogados y médicos tanto dentro como fuera de las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) de Europa.Entre las Líneas En el caso de Kopp, que se refería al tapping de las líneas telefónicas de un abogado y de su despacho de abogados por parte del gobierno suizo, el TEDH señaló expresamente la necesidad de establecer protecciones y salvaguardias por ley distintas y claras para la intercepción de tales comunicaciones privilegiadas (párrs. 71 a 75).

Finalmente, mientras que la ley alemana establece algunas disposiciones generales sobre el intercambio interestatal de inteligencia, tanto las leyes del Reino Unido como las francesas dejan esos acuerdos de cooperación de inteligencia intencionalmente fuera del alcance de la regulación primaria. Como Privacy International argumentó ante el TEDH en un caso pendiente, se requieren garantías mínimas cuando un gobierno accede a información interceptada por un gobierno extranjero o cuando comparte dicha información con agencias extranjeras. El hecho de no establecer parámetros legales para tales acuerdos, y mucho menos divulgarlos a los organismos de supervisión y al público en general, exacerba aún más la posibilidad de abuso.

Conclusión

En toda Europa, desde Polonia a Austria, desde Italia a Suecia, los parlamentos han adoptado una legislación de vigilancia interna y extranjera amplia en los últimos meses y años. Esta ola de leyes, impulsada por agendas populistas e indignación pública a raíz de los recientes ataques terroristas en suelo europeo, es un flagrante desprecio a décadas de jurisprudencia del TEDH y la más reciente jurisprudencia del CJEU, y pone en peligro la protección de la privacidad en todo el país. continente. Los líderes de Alemania, Francia y el Reino Unido están sentando un precedente peligroso que se hace eco dentro de la Comunidad Europea y mucho más allá: la vigilancia masiva por parte de los gobiernos se ha convertido en la nueva normalidad.

Para mostrar cómo ha cambiado mucho, vale la pena recordar el discurso de la canciller alemana, Angela Merkel, dio al Parlamento alemán, hace apenas tres años, en enero de 2014, cuando se advirtió a los gobiernos occidentales contra la promoción de políticas de vigilancia que recogen todo lo que es “técnicamente posible”. Señaló que estos programas de vigilancia masiva en el extranjero no solo “siembran desconfianza”, sino que envían la señal equivocada a “miles de millones de personas que viven en Estados no democráticos”. El resultado final, concluyó, “no es más seguridad sino menos”.

Autor: Williams, 2017

Cómo disputar e interrumpir, luego contener y eliminar una amenaza sin precedentes para la raza humana

Como explica Shoshana Zuboff, en su libro “La era de la vigilancia El capitalismo: la lucha por un futuro humano en la nueva frontera del poder”, este libro “trata sobre el oscurecimiento del sueño digital y su rápida mutación en un proyecto comercial voraz y completamente novedoso que yo llamo capitalismo de vigilancia “.

Brinda una gran cantidad de información, ideas y consejos que espera que ayuden a aquellos que lean su libro a cuestionar e interrumpir, y luego contengan y eliminen una amenaza sin precedentes para la raza humana. “En su esencia, el capitalismo de vigilancia es parásito y autorreferencial (examine más sobre estos temas en la presente plataforma en línea de ciencias sociales y humanidades). Revive la imagen de Karl Marx del capitalismo como un vampiro que se alimenta del trabajo, pero con un giro inesperado.Entre las Líneas En lugar de trabajo, el capitalismo de vigilancia se alimenta de todos los aspectos de cada experiencia humana “.

Según Zuboff, su libro documenta “un viaje para encontrar lo que es extraño, original e incluso inimaginable en el capitalismo de vigilancia. Examina varias organizaciones importantes, en particular Amazon, Apple, Facebook, Google y Microsoft, que se encuentran en distintas etapas de desarrollo de una “operación-extracción de materia prima tecnológicamente avanzada y cada vez más ineludible”. ¿El destino final de su viaje? “Nuestro objetivo en este libro es discernir las leyes del capitalismo de vigilancia que animan a los caballos de Troya de hoy, devolviéndonos a las preguntas más antiguas a medida que afectan nuestras vidas, nuestras sociedades y nuestra civilización”.

Zuboff explica cuidadosamente cómo y por qué “el capitalismo de vigilancia opera a través de asimetrías sin precedentes en el conocimiento y el poder que se acumula en el conocimiento”. El resultado: “Nuestras vidas se raspan y se venden para financiar la libertad de los capitalistas de vigilancia y nuestra subyugación” y nuestra ignorancia sobre lo que ellos saben ”. De hecho, ellos saben demasiado para calificar para la libertad.

¿Cómo responder de manera efectiva a los peligros potenciales del capitalismo de vigilancia, a lo que ella tan adecuadamente caracteriza como “un derrocamiento de la soberanía popular y una fuerza prominente en el peligroso camino hacia la desconsolidación democrática que ahora amenaza a las democracias liberales occidentales”? Como lo indica claramente el material citado en su sección de Notas (Páginas 537-663), Shoshana Zuboff ha realizado una investigación amplia y profunda para apoyar sus recomendaciones.

Si el conocimiento tiene poder, y creo que sí, aquellos que posean el conocimiento que tenga el mayor poder tendrán una ventaja competitiva decisiva sobre los que no lo tienen. Zuboff comparte lo que ha aprendido de los demás para apoyar lo que se convierte en un llamado a la acción. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En Juan 8:32, se cita a Jesús diciendo: “Conocerás la verdad, y la verdad te hará libre”. Mantener el totalitarismo depende de un acceso muy limitado al conocimiento, pero primero debe obtenerse mediante la vigilancia.

El tono de su libro me recuerda en algunos aspectos el sentido común y los derechos del hombre de Thomas Paine. Es decir, ambos instan a su lector a que despierte a un peligro grave y lo derrote mientras pueda antes de que sea demasiado tarde. “El Muro de Berlín cayó por muchas razones, pero sobre todo porque la gente de Berlín Oriental dijo: ‘¡No más!’ Nosotros también podemos ser autores de muchos hechos ‘grandes y hermosos’ que reclaman el futuro digital como el hogar de la humanidad”.. ¡No más! Que esta sea nuestra declaración “.

Autor: Williams

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Notas y Referencias

  1. Información sobre sistema de vigilancia recogida del Glosario sobre Migración, Derecho Internacional sobre Migración, Organización Internacional para las Migraciones, Ginebra, Suiza (2006)

Véase También

  • Biometría
▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo